[逆向工程] 不会被发现跟踪使用的 AirTag

2022-02-25 11:05:32 +08:00
 ranleng

原文地址 Building a stealth AirTag clone

通篇看下来,十分有意思。同时代码也开源在 GitHub 了,理论上自己就能做出不会被发现,用于跟踪的 AirTag.

Apple 赶紧想法子吧 lel

1776 次点击
所在节点    分享发现
6 条回复
Eiden
2022-02-25 11:26:00 +08:00
感谢分享, 手上一堆 esp32😁
sobigfish
2022-02-26 13:59:57 +08:00
Eiden
2022-02-26 14:38:09 +08:00
@sobigfish #2 哪里提到需要这个脚本了吗, 我还没细看
sobigfish
2022-02-26 15:06:01 +08:00
@Eiden main/openhaystack_main.c#L46 pubkey 要不然你用的别人的 ecc key 😂
Eiden
2022-02-26 15:32:08 +08:00
@sobigfish issue #93
sobigfish
2022-02-26 16:51:13 +08:00
@Eiden 重点是不能用别人的 pubkey
我的理解是,广播的这个 pubkey 是 ecc secp224r1 的 pubkey , 还要对应的 privateKey 来解密数据,不然全是第三方解密你的数据了
OpenHaystackTests/sampleKeys.plist 里面有 616 组 key ,可以试验着玩,但不能自己用 😂

我自己用 openssl 生成的 secp224r1 pubkey pem base64 -D 转成 hex 后位数不对 -。-

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/836335

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX